TP-Link предупреждает о критической уязвимости внедрения команд в шлюзах Omada

2025-10-22 452 комментарии
Компания TP-Link сообщила о двух уязвимостях типа «command injection» (внедрение системных команд) в устройствах-шлюзах Omada, которые могут быть использованы злоумышленниками для выполнения произвольных команд ОС

Шлюзы Omada позиционируются как комплексное решение «все-в-одном» (маршрутизатор, межсетевой экран и VPN-шлюз) для малого и среднего бизнеса и становятся все более популярными.

Хотя обе уязвимости при срабатывании приводят к одному и тому же результату, только одна из них — CVE-2025-6542, получившая критическую оценку серьезности 9.3, — может быть использована удаленным атакующим без аутентификации.

Вторая уязвимость — CVE-2025-6541, с уровнем опасности 8.6, требует, чтобы злоумышленник имел возможность войти в веб-интерфейс управления устройством.

В бюллетене TP-Link сообщается:

На шлюзах Omada злоумышленник, имеющий доступ к веб-интерфейсу управления, либо удалённый неаутентифицированный атакующий может выполнить произвольную команду в операционной системе.

Атакующие могут выполнять произвольные команды в базовой операционной системе устройства.

Риск от этих уязвимостей оценивается как высокий, так как они могут привести к полному компрометированию устройства, краже данных, боковому перемещению внутри сети и закреплению злоумышленника в системе.

Уязвимости CVE-2025-6541 и CVE-2025-6542 затрагивают 13 моделей шлюзов Omada с версиями прошивок, перечисленными ниже:

Модель устройства Уязвимая версия Исправленная версия
ER8411 < 1.3.3 Build 20251013 Rel.44647 ≥ 1.3.3 Build 20251013 Rel.44647
ER7412-M2 < 1.1.0 Build 20251015 Rel.63594 ≥ 1.1.0 Build 20251015 Rel.63594
ER707-M2 < 1.3.1 Build 20251009 Rel.67687 ≥ 1.3.1 Build 20251009 Rel.67687
ER7206 < 2.2.2 Build 20250724 Rel.11109 ≥ 2.2.2 Build 20250724 Rel.11109
ER605 < 2.3.1 Build 20251015 Rel.78291 ≥ 2.3.1 Build 20251015 Rel.78291
ER706W < 1.2.1 Build 20250821 Rel.80909 ≥ 1.2.1 Build 20250821 Rel.80909
ER706W-4G < 1.2.1 Build 20250821 Rel.82492 ≥ 1.2.1 Build 20250821 Rel.82492
ER7212PC < 2.1.3 Build 20251016 Rel.82571 ≥ 2.1.3 Build 20251016 Rel.82571
G36 < 1.1.4 Build 20251015 Rel.84206 ≥ 1.1.4 Build 20251015 Rel.84206
G611 < 1.2.2 Build 20251017 Rel.45512 ≥ 1.2.2 Build 20251017 Rel.45512
FR365 < 1.1.10 Build 20250626 Rel.81746 ≥ 1.1.10 Build 20250626 Rel.81746
FR205 < 1.0.3 Build 20251016 Rel.61376 ≥ 1.0.3 Build 20251016 Rel.61376
FR307-M2 < 1.2.5 Build 20251015 Rel.76743 ≥ 1.2.5 Build 20251015 Rel.76743

Компания TP-Link выпустила обновления прошивок, устраняющие обе уязвимости, и настоятельно рекомендует пользователям немедленно установить исправления. После обновления компания советует проверить конфигурацию устройств, чтобы убедиться, что все настройки сохраняются корректно.

В отдельном бюллетене TP-Link предупредила еще о двух серьезных уязвимостях, которые могут позволить выполнить команды от имени администратора и получить доступ с правами root при определенных условиях.

  • CVE-2025-8750 (оценка 9.3) — уязвимость внедрения команд, которую можно использовать, если атакующий знает пароль администратора для входа в веб-портал Omada.
  • CVE-2025-7851 (оценка 8.7) — позволяет получить доступ к оболочке (shell) с правами root в базовой ОС, ограниченный привилегиями Omada.

Уязвимости CVE-2025-8750 и CVE-2025-7851 затрагивают все модели шлюзов Omada, перечисленные в таблице выше. TP-Link отмечает, что последняя версия прошивки устраняет все четыре уязвимости.

© . По материалам Bleeping Computer
Комментарии и отзывы

Нашли ошибку?

Новое на сайте